EP B1 (19) (11) EP B1 (12) EUROPÄISCHE PATENTSCHRIFT
|
|
- Detlef Engel
- vor 8 Jahren
- Abrufe
Transkript
1 (19) (12) EUROPÄISCHE PATENTSCHRIFT (11) EP B1 (4) Veröffentlichungstag und Bekanntmachung des Hinweises auf die Patenterteilung: Patentblatt 11/11 (21) Anmeldenummer: (22) Anmeldetag: (1) Int Cl.: H04W 12/12 (09.01) G06F 21/00 (06.01) (86) Internationale Anmeldenummer: PCT/EP06/ (87) Internationale Veröffentlichungsnummer: WO 07/06848 ( Gazette 07/24) (4) VERFAHREN ZUM ZUGRIFF AUF EIN MOBILES ENDGERÄT UND MOBILES ENDGERÄT ZUM EINSATZ IN EINEM MEHRZELLEN-FUNKNETZWERK METHOD FOR ACCESSING A MOBILE TERMINAL, AND MOBILE TERMINAL TO BE USED IN A MULTICELL WIRELESS NETWORK PROCEDE D ACCES A UN TERMINAL MOBILE ET TERMINAL MOBILE DESTINE A ETRE EMPLOYE DANS UN RESEAU RADIO MULTICELLULAIRE (84) Benannte Vertragsstaaten: AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR () Priorität: DE (43) Veröffentlichungstag der Anmeldung: Patentblatt 08/34 (73) Patentinhaber: Cycos Aktiengesellschaft 2477 Alsdorf (DE) (72) Erfinder: DEJONGHE, Manuel 62 Aachen (DE) SCHNABEL, Daniel 0189 Elsdorf (DE) SCHUNCK, Markus 2441 Linnich (DE) VLAHOVIC, Donald 2134 Herzogenrath (DE) (74) Vertreter: Fritzsche, Thomas et al Fritzsche Patent Naupliastrasse München (DE) (6) Entgegenhaltungen: EP-A WO-A-01/844 WO-A-04/ US-A EP B1 Anmerkung: Innerhalb von neun Monaten nach Bekanntmachung des Hinweises auf die Erteilung des europäischen Patents im Europäischen Patentblatt kann jedermann nach Maßgabe der Ausführungsordnung beim Europäischen Patentamt gegen dieses Patent Einspruch einlegen. Der Einspruch gilt erst als eingelegt, wenn die Einspruchsgebühr entrichtet worden ist. (Art. 99(1) Europäisches Patentübereinkommen). Printed by Jouve, 7001 PARIS (FR)
2 1 EP B1 2 Beschreibung [0001] Die Erfindung betrifft ein Verfahren zum Zugriff auf ein mobiles Endgerät und ein mobiles Endgerät zum Einsatz in einem Mehrzellen-Funknetzwerk. [0002] Dokument US 0/ A1 zeigt eine Vorrichtung/ein Verfahren zur Verfolgung und Fernsteuerung von tragbaren Computervorrichtungen, welche dazu verwendete Client-Komponenten aufweisen. [0003] Endgeräte zum Einsatz in Kommunikationsumgebungen sind regelmäßig mit Datenspeichern versehen, in denen sowohl sog. Kundendaten als auch sog. Konfigurationsdaten gespeichert sind. Das betrifft insbesondere auch die mobilen Endgeräte, die in Mehrzellen- Funknetzwerken betrieben werden, beispielsweise die GSM-Mobiltelefone, DECT-Endgeräte und auch WLAN- Geräte, wobei die letztgenannten WLAN-Geräte (PCs, PDAs, etc.) wegen ihrer Möglichkeiten zur Kommunikation (Voice-over-IP-Telephone o.ä.) auch als Kommunikations-Endgeräte betrachtet werden. [0004] Zu den erwähnten Kundendaten gehören beispielsweise Adress- und Rufnummernverzeichnisse, gespeicherte Nutzdaten (Dateien, Bilder, Nachrichten etc.) und kundenspezifische Einstellungen (Audio-Profile, Einstellungen für die Lautstärke, Anrufumleitungen etc.) Die Konfigurationsdaten betreffen meist technisch bedingte Voreinstellungen, beispielsweise die Adressen von SMS-Gateways, Einstellungen für die Sprachcodecs, o.ä.. Dabei lassen sich viele Einstellungen sowohl den Kundendaten als auch den Konfigurationsdaten zuordnen. [000] Die mobilen Endgeräte sind mit Mitteln ausgestattet, mit denen sie von einem Benutzer eingestellt (Konfiguriert) werden können, wobei diese Mittel in der Regel eine Tastatur bzw. ein sog. Touch-Screen und eine Anzeigevorrichtung (Display) umfassen. Damit können Geräte-Parameter eingestellt, Adressen und Rufnummern eingegeben bzw. gepflegt werden etc.. [0006] Mit der fortschreitenden Miniaturisierung der mobilen Endgeräte ist die Bedienung zur Eingabe von Daten (Adressen, Telefonnummern etc.) zunehmend unkomfortabel; hinzu kommt, dass die mobilen Endgeräte häufig eine Vielzahl von verschiedenen Funktionen aufweisen und somit neben der reinen Kommunikationsfunktion (Telefon) auch zum Verwalten von Terminen, zur Speicherung und Wiedergabe elektronischer Dokumente, zum Fotografieren usw. verwendet werden. Dadurch steigt der Konfigurationsbedarf und somit auch die Anforderung, die Konfiguration möglichst einfach, bequem und effizient durchführen zu können. [0007] Um diese Anforderung zu erfüllen, werden die mobilen Endgeräte häufig mit Personalcomputern oder anderen Datenverarbeitungsgeräten verbunden, so dass die Konfiguration nicht direkt an dem mobilen Endgerät erfolgen muss, sondern beispielsweise über einen wesentlich ergonomischeren Arbeitsplatz-Rechner (PC). Darüber hinaus sind selbstverständlich auch die Sicherung und Wiederherstellung von Nutzdaten und Konfigurationsdaten und die Synchronisation solcher Daten mit anderen Datenbanken, beispielsweise einem -Programm, möglich. Zur Verbindung der mobilen Endgeräte mit den stationären Einrichtungen (Personal- Computer o.ä.) werden in der Regel sog. Datenkabel verwendet; alternativ dazu werden häufig auch Infrarot- Schnittstellen, Bluetooth-Verbindungen oder auch andere Kurzstrecken-Funkverbindungen (beispielsweise WLAN-Verbindungen) verwendet. Sobald das mobile Endgerät über eine solche Verbindung mit der stationären Einrichtung verbunden ist, wird mittels eines sog. Konfigurationsprogramms oder eines sog. Synchronisations-Programms auf den Datenspeicher des mobilen Endgerätes zugegriffen, wobei es sich allerdings als nachteilig erwiesen hat, dass für die mobilen Endgeräte unterschiedlicher Hersteller bzw. unterschiedlicher Baureihen auch jeweils daran angepasste Konfigurationsprogramme bzw. Synchronisations-Programme verwendet werden müssen. [0008] Ein weiteres Problem bei der Verwendung eines mobilen Endgerätes besteht im Fall des Diebstahls bzw. einer daran anschließenden missbräuchlichen Nutzung. Da der Diebstahl eines mobilen Endgerätes durch den Hersteller kaum wirksam verhindert werden kann, werden anstelle dessen Maßnahmen ergriffen, die die Nutzung eines gestohlenen mobilen Endgerätes erschweren oder verhindern und somit den Anreiz für einen Diebstahl verringern sollen. So werden die mobilen Endgeräte durchweg mit einer sog. SIM-Karte (SIM: Subscriber Identification Module) betrieben, wobei sich das mobile Endgerät mittels der auf der SIM-Karte gespeicherten Daten in ein mobiles Kommunikationsnetzwerk "einbucht". Mit der SIM-Karte ist auch die Kommunikationsadresse (Rufnummer) verknüpft, unter der das mobile Endgerät erreicht werden kann. Beim Einschalten eines mobilen Endgerätes wird regelmäßig eine der SIM- Karte zugeordnete Geheimnummer (PIN: Personal Identification Number) abgefragt, so dass ein gestohlenes mobiles Endgerät nicht dauerhaft mit der ebenfalls gestohlenen SIM-Karte betrieben werden kann. In vielen Fällen können gestohlene mobile Endgerätes aber weiter genutzt werden, indem eine andere SIM-Karte eingesetzt wird. Um dieses Problem wiederum zu umgehen, gibt es bei vielen mobilen Endgeräten die Möglichkeit, eine separate Geheimzahl zu programmieren, die eingegeben werden muss, sobald das mobile Endgerät mit einer anderen SIM-Karte betrieben werden soll. Damit ist ein gestohlenes mobiles Endgerät zwar in vielen Fällen für den Dieb unbrauchbar (sofern diese Möglichkeit der Programmierung einer Geheimzahl genutzt wird), dennoch ist das mobile Endgerät damit für den rechtmäβigen Eigentümer verloren. [0009] Eine andere Strategie zur Vermeidung eines Diebstahls bzw. zur Verringerung dessen Folgen besteht darin, die Benutzung des mobilen Endgerätes mit einer "fremden" SIM-Karte nicht zu verhindern (also nicht eine weitere Geheimnummer wie oben beschrieben zu programmieren), sondern die geräte-individuelle Identifizie- 2
3 3 EP B1 4 rungsnummer (IMEI: International Mobile Equipment Identification) an eine Zentralstelle der Mobilfunk-Netzbetreiber zu melden und abzuwarten, bis ein Dieb das Mobilfunkgerät (mobiles Endgerät) in Betrieb nimmt. Bei jeder Inbetriebsetzung bzw. Nutzung übermitteln die mobilen Endgeräte nämlich die IMEI-Nummer an den Netzbetreiber, so dass dort ein Abgleich mit der Datenbank für gestohlene mobile Endgeräte erfolgen kann, wodurch die im Missbrauchsfall verwendete SIM-Karte dem gestohlenen mobilen Endgerät zugeordnet werden kahn. Die bei dem Netzbetreiber der verwendeten SIM-Karte zugeordneten Benutzerdaten führen dann zur Lokalisierung des Endgerätes bzw. zu dessen neuen "Besitzer". [00] Dieses Verfahren zur Identifizierung des missbräuchlichen Nutzers wird aber von den meisten Netzbetreibern nicht oder nicht mehr unterstützt, unter anderem, weil viele Benutzer die IMEI-Nummer ihres Mobiltelefons nicht wissen, und weil viele Netzbetreiber den Aufwand des regelmäßigen Abgleich verwendeter IMEI- Nummern mit der Datenbank für gestohlene Mobiltelefone einsparen wollen. Es ist also für den Eigentümer eines gestohlenen mobilen Endgerätes schwierig und sogar oft unmöglich, den neuen "Besitzer" zu identifizieren bzw. sein Eigentum zu lokalisieren. [0011] Es ist eine Aufgabe der vorliegenden Erfindung, die Folgen eines Diebstahls eines mobilen Endgerätes zu vermindern, und die Lokalisierung des mobilen Endgerätes zu vereinfachen. Es ist eine weitere Aufgabe der vorliegenden Erfindung, die Konfiguration eines mobilen Endgerätes zu vereinfachen und den Zugriff auf die in einem mobilen Endgerät gespeicherten Daten und Informationen zu verbessern. [0012] Die Aufgabe wird durch ein Verfahren gemäß des Patentanspruchs 1 und durch ein mobiles Endgerät gemäß des Patentanspruchs 13 gelöst. [0013] Zur Lösung der Aufgabe wird ein Verfahren zum Zugriff auf ein mobiles Endgerät vorgeschlagen, bei dem in einem ersten Schritt in das mobile Endgerät eine erste Zieladresse einer ersten Einrichtung eingegeben wird und in einem zweiten Schritt durch das mobile Endgerät mittels der eingegebenen ersten Zieladresse eine dem mobilen Endgerät aktuell zugeordnete Internet-Adresse an die erste Einrichtung gesendet wird. In einem dritten Schritt wird von der ersten oder einer weiteren Einrichtung mittels der übertragenen Internet-Adresse auf das mobile Endgerät zugegriffen, wobei durch das mobile Endgerät mittels eines in diesem mobilen Endgerät integrierten Web-Servers Funktionen zur Konfiguration und/ oder zur Lokalisierung des mobilen Endgerätes bereitgestellt werden. Durch dieses Verfahren ist das mobile Endgerät auch dann zugreifbar, wenn es mit einer anderen als der ursprünglichen SIM-Karte und damit mit einer anderen Rufnummer betrieben wird. Außerdem ist bei einer Konfiguration bzw. bei einem Zugriff durch das erfindungsgemäße Verfahren die räumliche Entfernung des mobilen Endgerätes von der konfigurierenden Einrichtung unerheblich, weil das mobile Endgerät für den Zugriff lediglich mit dem Internet verbunden sein muss Durch den Einsatz eines Web-Servers genügt darüber hinaus für den Zugriff ein entsprechendes Browser-Programm. [0014] Die Lösung der Aufgabe sieht außerdem ein mobiles Endgerät zum Einsatz in einem Mehrzellenfunknetzwerk vor, mit einer Authentifizierungseinrichtung zur Identifikation eines berechtigten Nutzers, mit einer Eingabevorrichtung zur Eingabe einer ersten Zieladresse, mit einer Funktion zur Detektierung eines SIM-Karten-Wechsels und/oder eines Wechsels einer dem mobilen Endgerät zugeordneten Internet-Adresse, mit einer Übermittlungseinrichtung für eine durch die Detektierungsfunktion gesteuerte Übermittlung einer derzeitigen Internet-Adresse des mobilen Endgerätes, und mit einer integrierten Web-Server-Einheit, welche über die übermittelte Internet-Adresse zugreifbar ist und welche eine Benutzeroberfläche zur Konfiguration, zur Lokalisierung und zur Sperrung des mobilen Endgerätes bereitstellt. Ein solches mobiles Endgerät kann zum einen über das Internet konfiguriert werden, und zum anderen kann ein solches mobiles Endgerät auch im Fall einer missbräuchlichen Nutzung oder bei einer sonstigen Änderung seiner zugeordneten Rufnummer bzw. Internet-Adresse zugegriffen werden. [001] Vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens sind in den abhängigen Patentansprüchen 2 bis 12 angegeben. Deren Merkmale und Vorteile gelten sinngemäß auch für das erfindungsgemäße mobile Endgerät. [0016] Wenn durch das mobile Endgerät vor dem dritten Schritt eine Verbindung zum Internet aufgebaut wird, können Verfahrensschritte und Einrichtungen eingespart werden, mit denen das mobile Endgerät von einer externen Einrichtung aus zum Aufbau dieser Verbindung angeregt werden kann. [0017] Das Verfahren kann zur Diebstahlsicherung des mobilen Endgerätes eingesetzt werden, in dem der zweite Schritt zumindest dann ausgeführt wird, wenn in dem mobilen Endgerät eine andere als die zum Zeitpunkt der Eingabe der ersten Zieladresse eingesetzte SIM- Karte verwendet wird, und/oder ein Wechsel der dem mobilen Endgerät zugeordneten Internet-Adresse erfolgt. Alternativ oder zusätzlich kann das mobile Endgerät auch so eingestellt sein, dass die Übermittlung der Internet-Adresse bei jedem Einschalten oder in regelmäßigen Zeitabständen erfolgt. [0018] Besonders im Fall der Verwendung des Verfahrens als Diebstahlsicherung ist es von vorteil, wenn in dem dritten Schritt über den web-server Informationen bereitgestellt werden, welche den derzeitigen Standort und/oder die zuletzt erfassten Standorte des mobilen Endgerätes betreffen. Dadurch wird das Auffinden eines verloren gegangenen oder gestohlenen mobilen Endgerätes erleichtert. Dabei ergibt sich eine hohe Präzision der Positionsangabe, wenn von dem mobilen Endgerät zur Positionserfassung ein GPS-Signal ausgewertet wird. Der Einsatz eines GPS-Empfängers kann jedoch auch eingespart werden, wenn für die in dem dritten 3
4 EP B1 6 Schritt über den Web-Server bereitgestellten Informationen Angaben über eine derzeit verwendete Mobilfunkzelle und/oder Informationen über die derzeit empfangbaren Mobilfunk-Basisstationen verwendet werden. Bei gleichzeitiger Übermittlung mehrerer Empfangsfeldstärken und/oder Signallaufzeiten zu den Mobilfunk-Basisstationen kann darüber hinaus vorteilhaft eine Triangulation zur genaueren Positionsbestimmung durchgeführt werden. [0019] Eine unauthorisierte Beendigung des Verfahrens oder eine unauthorisierte Änderung der ersten Zieladresse kann verhindert werden, indem in dem ersten Schritt für die Eingabe und/oder für eine Änderung der ersten Zieladresse eine Authentifizierung abgefragt wird, wobei vorteilhaft für die Authentifizierung die Abfrage einer Geheimzahl (PIN) oder ein anderes gebräuchliches Verfahren eingesetzt wird. [00] Die Identifizierung des derzeitigen Nutzers des mobilen Endgerätes bzw. die Kontaktaufnahme zu dem Benutzer des mobilen Endgerätes wird ermöglicht, wenn in dem dritten Schritt die derzeitige Rufnummer des mobilen Endgerätes und/oder eine Identifizierung der derzeit verwendeten SIM-Karte (IMIS-Nummer) bereitgestellt wird. [0021] Eine Korrumpierung vertraulicher Daten eines verloren gegangenen mobilen Endgerätes kann verhindert werden, wenn in dem dritten Schritt eine Funktion zur Löschung vertraulicher Daten und/oder eine Funktion zur Sperrung des mobilen Endgerätes bereitgestellt wird. Dabei kann die Sperrung das mobile Endgerät insoweit unbrauchbar machen, als dass es für einen Finder bzw. Dieb wertlos wird. [0022] Das Verfahren kann vorteilhaft auch zur Konfiguration eines mobilen Endgerätes eingesetzt werden, wenn mittels einer in dem dritten Schritt über den web- Server angebotenen Funktion eine Adressdatenbank des mobilen Endgerätes mit einer in der ersten oder einer weiteren Einrichtung vorhandenen Adressdatenbank synchronisiert wird. Mit dieser Funktion lässt sich darüber hinaus auch der Datenbestand eines verloren gegangenen mobilen Endgerätes nachträglich sichern. [0023] Ein Benutzer kann das Versenden der für den Zugriff notwendigen Internet-Adresse des mobilen Endgerätes leicht an sich selbst veranlassen, wenn in dem zweiten Schritt die Internet-Adresse des mobilen Endgerätes als SMS-Nachricht und/oder als -Nachricht versendet wird, wobei als erste Zieladresse eine Rufnummer bzw. eine -Adresse verwendet wird. Vorteilhaft wird dabei eine dem Benutzer zugeordnete E- Mail-Adresse oder eine zweite, dem Benutzer zugeordnete Rufnummer, die sich von der Rufnummer des mobilen Endgerätes unterscheidet, verwendet. Der Begriff SMS-Nachricht (SMS = Short-Message-Service) umfasst im Kontext dieser Patentanmeldung auch die artverwandten MMS-Nachrichten (MMS = Multimedia-Message-Service) und andere funktions-äquivalente Nachrichten-Arten. [0024] Ausführungsbeispiele des erfindungsgemäßen Verfahrens sind nachfolgend anhand der Zeichnung erläutert. Die Beispiele dienen gleichzeitig auch der Erläuterung eines erfindungsgemäßen mobilen Endgerätes. [002] Dabei zeigen: Figur 1 Figur 2 Figur 3 eine Anordnung aus einem mobilen Endgerät mit einem integrierten Web-Server, einer Mobilfunkbasisstati- on und einem PC, eine von einem mobilen Endgerät zu einer zentralen Einrichtung versendete Nachricht mit einer Inter- net-adresse des mobilen Endgerätes, und ein von einer zentralen Einrichtung zu einem mobi- len Endgerät versendete Konfigurations-Nachricht. [0026] In der Figur 1 ist schematisch ein mobiles Endgerät EG dargestellt, welches für den Betrieb in einem Mehrzellen-Funknetzwerk ausgelegt ist. Im vorliegenden Ausführungsbeispiel ist das mobile Endgerät EG ein Mobiltelefon gemäß des GSM-Standards; stattdessen können selbstverständlich auch andere mobile Endgeräte wie z.b. WLAN-Clients, DECT-Telefone, UMTS-Geräte o.ä. eingesetzt werden. Weiter ist in der Figur 1 exemplarisch für das Funknetzwerk eine Funkbasisstation AP ("Access-Point") dargestellt; die Funkbasisstation AP ist dabei stellvertretend für ein Funknetzwerk mit einer unbeschränkten Anzahl Funkbasisstationen, die einander überlappende Funkzellen bilden, dargestellt. Ein in der Figur 1 ebenfalls dargestellter Computer PC ist mit dem Funknetzwerk und damit mit der Funkbasisstation AP verbunden. Die dabei benutzte Verbindung ist in diesem Ausführungsbeispiel über das Internet geführt. [0027] Das dargestellte mobile Endgerät EG ist mit einer gültigen SIM-Karte ausgestattet, so dass dem Endgerät EG eine Rufnummer zugeordnet ist, über die das Endgerät erreichbar ist. Daneben ist das mobile Endgerät EG auch zum Zugriff auf das Internet ausgebildet, beispielsweise zum Austausch von elektronischen Nachrichten ( s) und zum Zugriff auf Internet-Seiten (HT- ML-Seiten, WAP-Seiten etc.). Dazu ist das mobile Endgerät EG über eine Datenverbindung permanent mit dem Internet verbunden bzw. verbindbar und ist außerdem mit einer IP-Adresse konfiguriert, so dass Datenpakete aus dem Internet direkt an das mobile Endgerät EG adressiert werden können. Bei der Datenverbindung handelt es sich hier um eine GPRS-Datenverbindung (GPRS: General Packet Radio System); selbstverständlich können auch andere Übertragungswege, beispielsweise WLAN, UMTS etc. für den Datenaustausch verwendet werden. Auch in den letztgenannten Fällen ist das mobile Endgerät EG mit einer Internet-Adresse oder einer anderen, vergleichbar zugreifbaren Adresse ausgestattet. [0028] Das mobile Endgerät EG ist außerdem mit einem Web-Server WS ausgestattet. Der Web-Server WS 4
5 7 EP B1 8 ist dabei eine logische Instanz, die zur Bereitstellung einer Internetseite ("Website") eingerichtet ist. Über die Internet-Adresse (IP-Adresse) des mobilen Endgerätes und eine allgemein bekannte IP-Portnummer (ein sog. "Well-Known-Port") kann die durch den Web-Server WS bereitgestellte Internet-Seite auf jedem beliebigen anderen Endgerät dargestellt werden, welches über das Internet oder eine andere Datenverbindung Zugriff auf das mobile Endgerät EG hat und welches mit einer entsprechenden Anzeigesoftware (sog. "Browser"-Programm) ausgerüstet ist. Im vorliegenden Ausführungsbeispiel stellt der Web-Server WS eine Vielzahl verschiedener Seiten bereit, wobei in der Figur 1 die Seiten "Celldata.html", "Userdata.html" und "Configuration.html" aufgelistet sind. Die Funktionalität dieser Seiten wird im weiteren Verlauf dieser Beschreibung näher erläutert. [0029] Über die durch den Web-Server WS bereitgestellten Seiten können sowohl die Kundendaten und die Konfigurationsdaten des mobilen Endgerätes EG bearbeitet werden, als auch Aktionen ausgeführt werden, die im Zusammenhang mit einem Verlust des mobilen Endgerätes, beispielsweise durch "Verlieren" oder Diebstahl, notwendig sind. Da in beiden Fällen die gleichen Zugriffsmechanismen genutzt werden, beschränkt sich dieses Ausführungsbeispiel im Wesentlichen auf das Anwendungsszenario "Diebstahl". Die entsprechenden Funktionen erfordern eine zusätzliche Authentifizierung des zugreifenden Benutzers; hier wird die Eingabe einer PIN verlangt. [00] Zum Schutz des mobilen Endgerätes EG vor einem Diebstahl bzw. um das Wiederauffinden des mobilen Endgerätes EG zu erleichtern, wird zunächst davon ausgegangen, dass dem mobilen Endgerät EG bei einem "unfreiwilligen Besitzerwechsel" eine neue SIM-Karte eingesetzt wird. Dadurch ändert sich sowohl die dem mobilen Endgerät zugeordnete Rufnummer, als auch eine dem mobilen Endgerät EG zugewiesene Internet-Adresse (IP-Adresse). Die Internet-Adresse kann sich darüber hinaus auch im regulären Betrieb durchaus ändern, beispielsweise beim Aus- und Wiedereinschalten, beim Wechsel einer Funkzelle oder beim Roaming in einem anderen Funknetzwerk. Daher ist das mobile Endgerät EG so eingerichtet, dass die ihm zugewiesene IP-Adresse zumindest nach einem Auswechseln der SIM-Karte an eine erste (vorherbestimmte) Einrichtung versendet wird. Das mobile Endgerät EG weist dazu Mittel auf, die den Wechsel der SIM-Karte feststellen, beispielsweise, indem bei jedem Einschalten des mobilen Endgerätes die Seriennummer der verwendeten SIM-Karte gespeichert wird und beim nächsten Einschalten die dann vorliegende Seriennummer mit der gespeicherten Seriennummer verglichen wird. Weiter kann das mobile Endgerät EG auch so eingestellt sein, dass nach jedem Einschalten, bei jedem Wechsel der zugewiesenen IP- Adresse oder in vorher festgelegten Zeitabständen eine entsprechende Adressmeldung erfolgt. [0031] Die beschriebene Meldung der (aktuellen) Internet-Adresse erfolgt mittels einer Adressnachricht N an die erste Einrichtung unter Verwendung einer Zieladresse dieser ersten Einrichtung. Diese Zieladresse wird von dem rechtmäßigen Besitzer des mobilen Endgerätes zumindest einmalig in das mobile Endgerät einprogrammiert, wobei die entsprechende Funktion zur Eingabe bzw. Bearbeitung dieser Zieladresse durch eine ebenfalls von dem Besitzer eingebbare Geheimzahl (PIN) oder ein anderes Verfahren geschützt ist. [0032] Die Zieladresse kann beispielsweise die E- Mail-Adresse eines elektronischen Postfaches des Benutzers sein; im vorliegenden Ausführungsbeispiel wird als Zieladresse eine Mobilfunk-Rufnummer verwendet, welche dem Eigentümer des mobilen Endgerätes zugeordnet ist, wobei die an diese Rufnummer versendeten Nachrichten (Kurznachrichten, SMS) dem Benutzer/Eigentümer ebenfalls per -Nachricht zugestellt werden. [0033] Natürlich kann die Rufnummer auch einem zweiten mobilen Endgerät des Benutzers oder einer anderen Einrichtung zugeordnet sein, so lange sichergestellt ist, dass die Adressnachricht N1 bzw. die damit übermittelte aktuelle Internet-Adresse des mobilen Endgerätes EG zu der berechtigten Person gelangt. [0034] Die hierbei verwendete Adressnachricht N1 ist in der Figur 2 schematisch dargestellt. Dabei bezeichnet das Datenfeld ID eine Seriennummer des mobilen Endgerätes EG (die sog. IMEI-Nummer), das Datenfeld IP bezeichnet die Internet-Adresse, mit der derzeit auf den Web-Server WS zugegriffen werden kann, danach folgen noch Datum, Uhrzeit und einige weitere, nicht dargestellte Angaben. [003] Die Adressnachricht N1 wird von dem mobilen Endgerät EG zu der Funkbasisstation AP und von dort aus zu dem Computer PC des Benutzers übertragen. Eine solche Datenübertragung entspricht dem Stand der Technik und wird daher an dieser Stelle nicht weiter ausgeführt. [0036] Der Benutzer kann jetzt in ein Internet-Anzeigeprogramm (Web-Browser) seines Computers PC oder eines anderen, mit dem Internet verbundenen Gerätes die Internet-Adresse (hier: ) des mobilen Endgerätes EG eingetragen, wodurch eine Datenverbindung, eine sog. Web-Session, zwischen dem Computer PC und dem mobilen Endgerät EG bzw. dem darin enthaltenen Web-Server WS aufgebaut wird. Der Benutzer muss sich nun zunächst einmal gegenüber dem Web- Server WS authentifizieren (dieser Vorgang ist in den Figuren nicht dargestellt), wobei in diesem Ausführungsbeispiel von dem Benutzer dieselbe Geheimnummer (PIN) eingegeben werden muss, die in dem mobilen Endgerät EG auch zur Eingabe bzw. Änderung der Zieladresse für die Adressnachricht N1 verwendet wird. [0037] Dem Benutzer wird nun ein Auswahlmenü mit verschiedenen Funktionen dargeboten, wobei jeder dieser Funktionen eine eigene, von dem Web-Server WS bereitgestellte Informationsseite zugeordnet ist. Diese "Funktionsseiten" sind in dem vorliegenden Ausführungsbeispiel und in der Figur 1 die Seiten "Celldata.ht-
6 9 EP B1 ml", "Userdata.html" und "Configuration.html". Diese Seiten werden von dem Benutzer bzw. dessen Computer PC mittels Meldungen N2 zugegriffen, wobei eine solche Meldung N2 in der Figur 3 exemplarisch dargestellt ist. Die dort beschriebenen Anweisungen bedeuten, dass beispielsweise zunächst eine Informationsseite über den Mobilfunk-Status des mobilen Endgerätes EG abgerufen wird (Befehl: GET Celldata.html). Die damit aus dem mobilen Endgerät EG abgerufenen Informationen betreffen den derzeit benutzen Mobilfunk-Provider, die derzeitige Rufnummer des mobilen Endgerätes EG, Angaben über die derzeit benutzte Funkzelle und Angaben über die anderen derzeit empfangbaren Funkbasisstationen AP, Seriennummer der derzeitigen SIM-Karte etc.. Diese Informationen können von dem Benutzer (hier: Eigentümer des mobilen Endgerätes EG) verwendet werden, um entweder Kontakt zur dem derzeitigen "Besitzer" des mobilen Endgerätes EG aufzunehmen, oder um das mobile Endgerät EG zu lokalisieren. Alternativ oder zusätzlich kann das mobile Endgerät EG zur Positionserfassung auch ein GPS-Signal auswerten, das von einem GPS- Empfänger des mobilen Endgerätes EG bereit gestellt wird. [0038] Mit dem Befehl "GET Configuration.html" wird dem Benutzer eine Internetseite dargestellt, mit der er auf die Konfigurationsdaten des mobilen Endgerätes EG Zugriff hat. Neben der Möglichkeit, hiermit bequem über den Computer PC Einstellungen des mobilen Endgerätes allgemein zu administrieren, besteht hier außerdem die Möglichkeit, das mobile Endgerät EG allgemein in seiner Funktionalität zu sperren, so dass es bis zur Aufhebung dieser Sperre (beispielsweise durch Eingabe einer Geheimnummer (PIN)) unbrauchbar ist. Ebenso lässt sich hier ein Löschen des kompletten Datenspeichers des mobilen Endgerätes EG veranlassen, so dass etwaige vertrauliche Daten vor unbefugtem Zugriff gesichert werden. Entsprechende Befehle können mit einem sog. "POST"-Befehl, der von dem Internet-Anzeigeprogramm des Computers PC erzeugt wird, eingegeben werden. Der in der Figur 3 exemplarisch gezeigte Befehl "POST Configuration.html?Volume=1" setzt beispielsweise einen Wert für die Lautstärke des Klingeltons des mobilen Endgerätes EG. Üblicherweise werden dem Benutzer auf der Internet-Seite "Configuration.HTML" entsprechende grafische Eingabemittel (sog. GUI-Elemente) dargeboten, die "im Hintergrund" in den entsprechenden "POST"-Befehl umgesetzt werden. [0039] Über die Internet-Seite "Userdata.html" kann der Benutzer nicht nur die in dem mobilen Endgerät EG gespeicherten Daten (z.b. Adressverzeichnisse) bearbeiten, sondern auch auf einfache Weise eine Synchronisation dieser Daten mit einer Datenbank auf dem Computer PC (beispielsweise mit dem Adressverzeichnis seines -Programms) veranlassen. [00] Selbstverständlich kann ein Benutzer auch anstelle seines Computers PC auch ein anderes mobiles Endgerät für den Zugriff verwenden; dieses Gerät muss auch nicht dasjenige sein, zu dem das mobile Endgerät EG die Adressnachricht N1 übermittelt. So ist es beispielsweise möglich, die Datenbestände zweier mobiler Endgeräte EG miteinander zu synchronisieren, so dass ein Benutzer beispielsweise beim Erwerb eines neuen mobilen Endgerätes oder bei der Benutzung mehrerer mobiler Endgeräte EG auf allen seinen Geräten synchrone Datenbestände vorfindet. Eine entsprechende Synchronisierung kann natürlich auch - beispielsweise zeitgesteuert - vollständig automatisiert ablaufen. [0041] Für die Verwendung des geschilderten Verfahrens hinsichtlich der Diebstahlsicherung ist es wichtig, dass die Übermittlung der Adressnachricht N1 und der daran anschließende Zugriff auf den Web-Server WS an dem mobilen Endgerät EG nicht angezeigt wird und vollständig "im Hintergrund" neben der normalen Funktion des mobilen Endgerätes EG abläuft. [0042] Eine besondere Funktion erlaubt es dem Benutzer, über den Computer PC oder eine andere Einrichtung mittels des Web-Servers WS das mobile Endgerät EG zu veranlassen, einen möglichst lauten Signalton abzustrahlen, auch in den Fällen, in denen die Ausgabe von Signaltönen an dem mobilen Endgerät EG abgeschaltet ist. So kann der Benutzer das mobile Endgerät zur Ausgabe des Signaltons veranlassen, sobald er vermutet, dass er sich in der Nähe des gestohlenen bzw. verlorenen mobilen Endgerätes EG aufhält. Diese Funktion ist nicht nur im Fall eines Diebstahls sinnvoll, sondern kann auch ein versehentlich "verlegtes" mobiles Endgerät EG auffindbar machen, selbst wenn es so eingestellt ist, dass es im regulären Betrieb keine "Klingeltöne" ausgibt. Patentansprüche 1. Verfahren zum Zugriff auf ein mobiles Endgerät (EG), wobei in einem ersten Schritt in das mobile Endgerät (EG) eine erste Zieladresse ( ) einer ersten Einrichtung (PC) eingegeben wird, in einem zweiten Schritt durch das mobile Endgerät (EG) mittels der eingegebenen ersten Zieladresse ( ) eine dem mobilen Endgerät (EG) aktuell zugeordnete Internet-Adresse (IP) an die erste Einrichtung (PC) gesendet wird, und in einem dritten Schritt von der ersten Einrichtung (PC) oder einer weiteren Einrichtung mittels der übertragenen Internet-Adresse (IP) auf das mobile Endgerät (EG) zugegriffen, wird, dadurch gekennzeichnet, dass durch das mobile Endgerät (EG) mittels eines in diesem mobilen Endgerät (EG) integrierten Web-Servers (WS) Funktionen zur Konfiguration und/oder zur Lokalisierung des mobilen Endgerätes (EG) bereit gestellt werden. 2. Verfahren nach Patentanspruch 1, 6
7 11 EP B1 12 dass durch das mobile Endgerät (EG) vor dem dritten Schritt eine Verbindung zum Internet aufgebaut wird. 3. Verfahren nach Patentanspruch 1 oder 2, dass das Verfahren zur Diebstahlsicherung des mobilen Endgerätes (EG) eingesetzt wird, wobei der zweite Schritt zumindest dann ausgeführt wird, wenn in dem mobilen Endgerät (EG) eine andere als die zum Zeitpunkt der Eingabe der ersten Zieladresse ( ) eingesetzte SIM-Karte verwendet wird, und/oder ein Wechsel der dem mobilen Endgerät (EG) zugeordneten Internet-Adresse (IP) erfolgt. 4. Verfahren nach einem der vorhergehenden Patentansprüche, dass in dem dritten Schritt über den Web-Server (WS) Informationen bereitgestellt werden, welche den derzeitigen Standort und/oder die zuletzt erfassten Standorte des mobilen Endgerätes (EG) betreffen.. Verfahren nach Patentanspruch 4, dass von dem mobilen Endgerät (EG) zur Positionserfassung ein GPS-Signal ausgewertet wird. 6. Verfahren nach Patentanspruch 4 oder, dass für die in dem dritten Schritt über den Web- Server (WS) bereitgestellten Informationen Angaben über eine derzeit verwendete Mobilfunkzelle und/oder Informationen über die derzeit empfangbaren Mobilfunk-Basisstationen (AP) verwendet werden. 7. Verfahren nach einem der vorhergehenden Patentansprüche, dass in dem ersten Schritt für die Eingabe und/oder eine Änderung der ersten Zieladresse ( ) eine Authentifizierung abgefragt wird. 8. Verfahren nach Patentanspruch 7, dass für die Authentifizierung eine Geheimzahl verwendet wird Verfahren nach einem der vorhergehenden Patentansprüche, dass in dem dritten Schritt eine Funktion zur Löschung von in dem mobilen Endgerät (EG) gespeicherten Daten und/oder eine Funktion zur Sperrung des mobilen Endgerätes (EG) bereitgestellt wird. 11. Verfahren nach einem der vorhergehenden Patentansprüche, dass mittels einer in dem dritten Schritt über den Web-Server (WS) angebotenen Funktion eine Adressdatenbank des mobilen Endgerätes (EG) mit einer in der ersten (PC) oder einer weiteren Einrichtung vorhandenen Adressdatenbank synchronisiert wird. 12. Verfahren nach einem der vorhergehenden Patentansprüche, dass in dem zweiten Schritt die Internet-Adresse (IP) des mobilen Endgerätes (EG) als SMS-Nachricht und/oder als -Nachricht versendet wird, wobei als erste Zieladresse ( ) eine Rufnummer und/oder eine -Adresse verwendet wird. 13. Mobiles Endgerät (EG) zum Einsatz in einem Mehrzellen-Funknetzwerk gekennzeichnet durch eine Authentifizierungseinrichtung zur Identifikation eines berechtigten Benutzers, eine Eingabevorrichtung zur Eingabe einer ersten Zieladresse ( ), eine Funktion zur Detektierung eines SIM-Karten-Wechsels und/oder eines Wechsels einer dem mobilen Endgerät (EG) zugeordneten Internet-Adresse (IP), eine Übertragungseinrichtung für eine durch die Detektionseinrichtung gesteuerte Übermittlung einer derzeitigen Internet-Adresse (IP) des mobilen Endgerätes (EG) mittels der eingegebenen ersten Zieladresse, und eine integrierte Web-Server-Einheit (WS), welche über die übermittelte Internet-Adresse (IP) zugreifbar ist und welche eine Benutzeroberfläche zur Konfiguration, zur Lokalisierung und zur Sperrung des mobilen Endgerätes (EG) aufweiset. 9. Verfahren nach einem der vorhergehenden Patentansprüche, dass in dem dritten Schritt über den Web-Server (WS) die derzeitige Rufnummer des mobilen Endgerätes (EG) und/oder eine Identifizierung der derzeit verwendeten SIM-Karte bereitgestellt wird. Claims 1. A method for accessing a mobile terminal device (MT), wherein: in a first step a first destination address 7
8 13 EP B1 14 ( ) of a first device (PC) is entered into the mobile terminal device (MT), in a second step an Internet address (IP), currently assigned to the mobile terminal device (MT), is transmitted to the first device (PC) by the mobile terminal by means of the first destination address ( ) which was entered, and in a third step the mobile terminal device (MT) is accessed by the first device (PC) or another device by means of the transmitted Internet address (IP), characterised by functions for the configuration and/or localisation of the mobile terminal device (MT) being made available by means of an integrated web server (WS) which is integrated in this mobile terminal device (MT) The method of any one of the preceding claims, characterised in that the current phone number of the mobile terminal device (MT) and/or and identification of the currently used SIM card is made available via the web server (WS) in the third step.. The method of any one of the preceding claims, characterised in that a function for deleting data which is saved in the mobile terminal device (MT) and/or a function for blocking the mobile terminal device (MT) is made available in the third step. 11. The method of any one of the preceding claims, characterised in that an address database of the mobile terminal device (MT) is synchronised with an address database in the first device (PC) or in another device by means of a function presented via the web server (WS) in the third step. 2. The method of claim 1, characterised in that an Internet connection is established by the mobile terminal device (MT) before the third step. 3. The method of claim 1 or 2, characterised by an anti-theft procedure for the mobile terminal device (MT) is used, wherein the second step is performed at least when a different SIM card is used in the mobile terminal device (MT) than the one that was used at the time when the first destination address ( ) was entered, and/or when a change is made to the IP address (IP) that was assigned to the mobile terminal device (MT). 4. The method of any one of the preceding claims, characterised by information regarding the current location and/or the last captured locations of the mobile terminal device (MT) being made available via the web server (WS) in the third step.. The method of claim 4, characterised by a GPS signal being evaluated by the mobile terminal device (MT) in order to establish its location. 6. The method of claim 4 or, characterised by particulars of a currently used mobile network cell and/or information about the mobile network base stations (AP) which can currently be received being used for the information which is made available via the web server (WS). 7. The method of any one of the preceding claims, characterised by an authentication being requested during the first step for the input and/or change of the first destination address ( ). 8. The method of claim 7, characterised by a secret number being used for the authentication The method of any one of the preceding ciaims, characterised in that the Internet address (IP) of the mobile terminal device (MT) is transmitted as a SMS message and/or as an , whereby a subscriber number and/or an address is used as a first destination address ( ). 13. A mobile terminal device (MT) for use in a multi-cell mobile network, characterised by: an authentication facility for identification of an authorised user, an input facility for inputting the first destination address ( ), a function for the detection of a change of SIM cards and/or a change of an Internet address (IP) assigned to the mobile terminal device (MT), a transmission facility for a transmission controlled by the detection facility of a current Internet address (IP) of the mobile terminal device (MT) by means of the entered first destination address, and an integrated web server unit (WS), which is accessible via the transmitted Internet address (IP) and which has a user interface for the configuration, the localisation and for the blocking of the mobile terminal device (MT). Revendications 1. Procédé d accès à un terminal mobile (EG), dans lequel - au cours d une première étape, une première adresse de destination ( ) d un premier système (PC) est saisie dans le terminal mobile (EG), - au cours d une deuxième étape, au moyen de la première adresse de destination saisie ( ), le terminal mobile (EG) envoie au pre- 8
9 1 EP B1 16 mier système (PC) une adresse Internet (IP) attribuée actuellement au terminal mobile (EG), et - au cours d une troisième étape, le premier système (PC) ou un autre système accède au terminal mobile (EC) au moyen de l adresse Internet (IP) transmise, que le terminal mobile (EG) met à disposition au moyen d un serveur Web (WS) intégré dans ce terminal mobile (EG) des fonctions destinées à la configuration et/ou la localisation du terminal mobile (EG). 2. Procédé selon la revendication 1, qu une liaison à l Internet est établie par le terminal mobile (EG) avant la troisième étape. 3. Procédé selon la revendication 1 ou 2, que le procédé d antivol du terminal mobile (EG) est mis en oeuvre, la deuxième étape étant alors au moins exécutée lorsqu une autre carte SIM que celle mise en oeuvre au moment de la saisie de la première adresse de destination ( ) est employée dans le terminal mobile (EG), et/ou lorsqu un changement de l adresse Internet (IP) attribuée au terminal mobile (EG) a lieu. 4. Procédé selon l une quelconque des revendications précédentes, que, au cours de la troisième étape, le serveur Web (WS) prépare des informations qui concernent le lieu actuel et/ou les lieux détectés en dernier du terminal mobile (EG).. Procédé selon la revendication 4, que le terminal mobile (EG) évalue un signal GPS dans le but de la détection de position. 6. Procédé selon la revendication 4 ou, que, pour les informations mises à disposition au cours de la troisième étape par le biais du serveur Web (WS), on emploie des indications sur une cellule de téléphonie mobile employée actuellement et/ou des informations sur les stations de base de téléphonie mobile (AP) recevables actuellement. 7. Procédé selon l une quelconque des revendications précédentes, que, au cours de la première étape, il est demandé une authentification pour effectuer la saisie et/ou une modification de la première adresse de destination ) Procédé selon la revendication 7, qu un code secret est employé pour l authentification. 9. Procédé selon l une quelconque des revendications précédentes, que, au cours de la troisième étape, le serveur Web (WS) prépare le numéro d appel actuel du terminal mobile (EG) et/ou une identification de la carte SIM actuellement employée.. Procédé selon l une quelconque des revendications précédentes, que, au cours de la troisième étape, il est mis à disposition une fonction pour effacer des données enregistrées dans le terminal mobile (EG) et/ou une fonction pour bloquer le terminal mobile (EG). 11. Procédé selon l une quelconque des revendications précédentes, que, au moyen d un fonction proposée par le serveur Web (WS) au cours de la troisième étape, une banque de données d adresses du terminal mobile (EG) est synchronisée avec une banque de données d adresses présente dans le premier système (PC) ou dans un autre système. 12. Procédé selon l une quelconque des revendications précédentes, que, au cours de la deuxième étape l adresse Internet (IP) du terminal mobile (EG) est envoyée sous forme de message SMS et/ou de message de courrier électronique, un numéro d appel et/ou une adresse de courrier électronique servant de première adresse de destination ( ). 13. Terminal mobile (EG) destiné à être mis en oeuvre dans un réseau de radiocommunication multicellulaire, caractérisé par - un système d authentification servant à identifier un utilisateur autorisé, - un dispositif de saisie servant à saisir une première adresse de destination ( ) - une fonction permettant de détecter un changement de carte SIM et/ou un changement d une adresse Internet (IP) attribuée au terminal mobile (EG), - un système de transmission pour une communication, commandée par le système de détection, d une adresse Internet (IP) actuelle du terminal mobile (EG) au moyen de la première adresse de destination saisie, et - une unité de serveur Web (WS) intégrée qui est accessible par le biais de l adresse Internet (IP) communiquée et qui comporte une interface 9
10 17 EP B1 18 utilisateur servant à la configuration, à la localisation et au blocage du terminal mobile (EG)
11 EP B1 11
12 EP B1 IN DER BESCHREIBUNG AUFGEFÜHRTE DOKUMENTE Diese Liste der vom Anmelder aufgeführten Dokumente wurde ausschließlich zur Information des Lesers aufgenommen und ist nicht Bestandteil des europäischen Patentdokumentes. Sie wurde mit größter Sorgfalt zusammengestellt; das EPA übernimmt jedoch keinerlei Haftung für etwaige Fehler oder Auslassungen. In der Beschreibung aufgeführte Patentdokumente US A1 [0002] 12
(51) Int Cl. 7 : G06K 7/00, G06K 13/08. (72) Erfinder: Baitz, Günter 13629 Berlin (DE) Kamin, Hartmut 10585 Berlin (DE)
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001347405A1* (11) EP 1 347 405 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 24.09.2003 Patentblatt 2003/39
Mehr*EP001146759A2* EP 1 146 759 A2 (19) (11) EP 1 146 759 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 17.10.2001 Patentblatt 2001/42
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP00114679A2* (11) EP 1 146 79 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 17..01 Patentblatt 01/42 (1)
Mehr(51) Int Cl.: B23K 26/28 (2014.01) B23K 26/32 (2014.01) B23K 26/30 (2014.01) B23K 33/00 (2006.01)
(19) TEPZZ 87_Z ZA_T (11) EP 2 871 0 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 13.0.1 Patentblatt 1/ (21) Anmeldenummer: 13192326.0 (1) Int Cl.: B23K 26/28 (14.01) B23K 26/32 (14.01)
MehrEP 1 750 416 A1 (19) (11) EP 1 750 416 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 07.02.2007 Patentblatt 2007/06
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 750 416 A1 (43) Veröffentlichungstag: 07.02.2007 Patentblatt 2007/06 (51) Int Cl.: H04L 29/12 (2006.01) (21) Anmeldenummer: 05016706.3 (22) Anmeldetag: 01.08.2005
Mehr(51) Int Cl. 7 : G09F 21/12. (72) Erfinder: Schimanz, Gerhard
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001411488A1* (11) EP 1 411 488 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 21.04.2004 Patentblatt 2004/17
MehrTEPZZ 8 4 6A_T EP 2 824 226 A1 (19) (11) EP 2 824 226 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (51) Int Cl.: D04B 1/22 (2006.01)
(19) TEPZZ 8 4 6A_T (11) EP 2 824 226 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 14.01.1 Patentblatt 1/03 (1) Int Cl.: D04B 1/22 (06.01) (21) Anmeldenummer: 13176318.7 (22) Anmeldetag:
Mehr(51) Int Cl.: B60R 25/10 (2006.01) G07B 15/04 (2006.01)
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 2 088 041 A1 (43) Veröffentlichungstag: 12.08.2009 Patentblatt 2009/33 (1) Int Cl.: B60R 2/10 (2006.01) G07B 1/04 (2006.01) (21) Anmeldenummer: 08002316.1
MehrEP 1 742 445 A1 (19) (11) EP 1 742 445 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 10.01.2007 Patentblatt 2007/02
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 742 445 A1 (43) Veröffentlichungstag: 10.01.2007 Patentblatt 2007/02 (51) Int Cl.: H04L 29/12 (2006.01) (21) Anmeldenummer: 05014694.3 (22) Anmeldetag: 06.07.2005
Mehr*EP001363019A2* EP 1 363 019 A2 (19) (11) EP 1 363 019 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 19.11.2003 Patentblatt 2003/47
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001363019A2* (11) EP 1 363 019 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 19.11.2003 Patentblatt 2003/47
Mehr(54) Verfahren zum Weiterführen eines Gesprächs durch Erzeugen einer R- Gespräch- Telefonverbindung bei aufgebrauchtem Prepaid- Karten- Guthaben
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 777 932 A1 (43) Veröffentlichungstag: 2.04.2007 Patentblatt 2007/17 (21) Anmeldenummer: 0023089. (1) Int Cl.: H04M 1/00 (2006.01) H04M 17/00 (2006.01) H04M
MehrEP 1 085 737 A2 (19) (11) EP 1 085 737 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 21.03.2001 Patentblatt 2001/12
(19) Europäisches Patentamt European Patent Office Office européen des brevets (11) EP 1 08 737 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 21.03.01 Patentblatt 01/12 (1) Int. Cl. 7
Mehr(51) Int Cl.: F24J 2/52 (2006.01) H01L 31/048 (2006.01)
(19) Europäisches Patentamt European Patent Office Office européen des brevets (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 705 434 A1 (43) Veröffentlichungstag: 27.09.2006 Patentblatt 2006/39 (51) Int Cl.:
Mehrmalistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.
malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.
Mehr*EP001258445A1* EP 1 258 445 A1 (19) (11) EP 1 258 445 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 20.11.2002 Patentblatt 2002/47
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001258445A1* (11) EP 1 258 445 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 20.11.2002 Patentblatt 2002/47
MehrEP 1 715 404 A1 (19) (11) EP 1 715 404 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 25.10.2006 Patentblatt 2006/43
(19) Europäisches Patentamt European Patent Office Office européen des brevets (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 715 404 A1 (43) Veröffentlichungstag: 25.10.2006 Patentblatt 2006/43 (51) Int Cl.:
MehrEP 1 806 277 A1 (19) (11) EP 1 806 277 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 11.07.2007 Patentblatt 2007/28
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 806 277 A1 (43) Veröffentlichungstag: 11.07.2007 Patentblatt 2007/28 (21) Anmeldenummer: 06003966.6 (1) Int Cl.: B63H 1/14 (2006.01) B63H 1/26 (2006.01)
Mehr*EP001201606A1* EP 1 201 606 A1 (19) (11) EP 1 201 606 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 02.05.2002 Patentblatt 2002/18
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001201606A1* (11) EP 1 201 606 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 02.05.2002 Patentblatt 2002/18
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrLeitfaden zur Einrichtung za-mail mit IMAP auf dem iphone
Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod
MehrDie USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:
Die USB-Modem-Stick Software (Windows) verwenden Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Statistik Wenn eine mobile Datenverbindung besteht,
Mehr*EP001308563A2* EP 1 308 563 A2 (19) (11) EP 1 308 563 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 07.05.2003 Patentblatt 2003/19
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP00130863A2* (11) EP 1 308 63 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 07.0.2003 Patentblatt 2003/19
Mehr*EP001130888A1* EP 1 130 888 A1 (19) (11) EP 1 130 888 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 05.09.2001 Patentblatt 2001/36
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001130888A1* (11) EP 1 130 888 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 05.09.2001 Patentblatt 2001/36
MehrEP 1 906 377 A1 (19) (11) EP 1 906 377 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 02.04.2008 Patentblatt 2008/14
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 906 377 A1 (43) Veröffentlichungstag: 02.04.2008 Patentblatt 2008/14 (1) Int Cl.: G09B /00 (2006.01) G09B 19/00 (2006.01) (21) Anmeldenummer: 07017047.7
MehrTutorial: Wie nutze ich den Mobile BusinessManager?
Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten
Mehrecall Anleitung Outlook Mobile Service (OMS)
ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71
MehrEine für alles. Die htp Mobil Multicard.
Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 04 Aktivierung 05 Standardeinstellungen 06 Individuelle Einstellungen 08 Einstellungen per GSM-Code
MehrInt CI.3: B 01 D 53/02 F 04 C 29/02, F 01 C 21/04
European Patent Office Office europeen des brevets Veröffentlichungsnummer: 0 024 595 A1 EUROPAISCHE PATENTANMELDUNG Anmeldenummer: 80104649.1 Anmeldetag: 06.08.80 Int CI.3: B 01 D 53/02 F 04 C 29/02,
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrMit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.
UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrWillkommen in der Facharztagentur-App!
Willkommen in der Facharztagentur-App! Mit dem FAA-Abrechnungsprogramm für das iphone betreten wir wieder einmal Neuland. Die Honorarärzte der Facharztagentur können damit unkompliziert und sicher ihre
MehrTEPZZ 57 68ZA_T EP 2 573 680 A1 (19) (11) EP 2 573 680 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (51) Int Cl.: G06F 11/14 (2006.01)
(19) TEPZZ 7 68ZA_T (11) EP 2 73 680 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 27.03.2013 Patentblatt 2013/13 (1) Int Cl.: G06F 11/14 (2006.01) (21) Anmeldenummer: 11182168.2 (22)
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrEP 2 025 352 A1 (19) (11) EP 2 025 352 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 18.02.2009 Patentblatt 2009/08
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 2 025 352 A1 (43) Veröffentlichungstag: 18.02.2009 Patentblatt 2009/08 (51) Int Cl.: A61L 12/08 (2006.01) A61L 12/12 (2006.01) (21) Anmeldenummer: 07114144.4
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrTEPZZ 8Z_7Z A_T EP 2 801 703 A1 (19) (11) EP 2 801 703 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 12.11.2014 Patentblatt 2014/46
(19) TEPZZ 8Z_7Z A_T (11) EP 2 801 703 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 12.11.14 Patentblatt 14/46 (1) Int Cl.: F01D 11/04 (06.01) (21) Anmeldenummer: 131669.8 (22) Anmeldetag:
MehrEP A1 (19) (11) EP A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: Patentblatt 2011/16
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 2 312 417 A1 (43) Veröffentlichungstag: 20.04.2011 Patentblatt 2011/16 (51) Int Cl.: G06F 1/18 (2006.01) (21) Anmeldenummer: 09173294.1 (22) Anmeldetag: 16.10.2009
MehrEP 1 977 674 A2 (19) (11) EP 1 977 674 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 08.10.2008 Patentblatt 2008/41
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 977 674 A2 (43) Veröffentlichungstag: 08.10.2008 Patentblatt 2008/41 (1) Int Cl.: A47L 2/00 (2006.01) (21) Anmeldenummer: 0800406.7 (22) Anmeldetag: 22.03.2008
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrEuropäisches Patentamt European Patent Office Veröffentlichungsnummer: 0 1 42 466 Office europeen des brevets EUROPÄISCHE PATENTANMELDUNG
J Europäisches Patentamt European Patent Office Veröffentlichungsnummer: 0 1 42 466 Office europeen des brevets A1 EUROPÄISCHE PATENTANMELDUNG Anmeldenummer: 84810442.8 Int.CI.4: G 02 B 25/00 Anmeldetag:
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
Mehrmobifleet Beschreibung 1. Terminverwaltung in der Zentrale
mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst
MehrEinrichtung eines email-postfaches
Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme
MehrEP 2 275 995 A1 (19) (11) EP 2 275 995 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 19.01.2011 Patentblatt 2011/03
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 2 27 99 A1 (43) Veröffentlichungstag: 19.01.2011 Patentblatt 2011/03 (1) Int Cl.: G07B 1/00 (2011.01) (21) Anmeldenummer: 09008896.4 (22) Anmeldetag: 08.07.2009
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrMoni KielNET-Mailbox
Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrVersion 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.
Version 2.0.2 Deutsch 09.02.2015 In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration...
Mehr1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal
UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,
MehrSMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS
SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS Datenfelder Sende-Optionen Text kürzen Zum späteren Zeitpunkt
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrEinrichten der Outlook-Synchronisation
Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
MehrNetVoip Installationsanleitung für Grandstream GXP2000
NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse
MehrEine für alles. Die htp Mobil Multicard.
Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 4 Aktivierung 5 Standardeinstellungen 6 Individuelle Einstellungen 8 Geräteübersicht 11 Sollten Sie
MehrVolksbank Oelde-Ennigerloh-Neubeckum eg
Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrPORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNGTION
PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNGTION Stand: Donnerstag, 14. Februar 2008 PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNG... 1 Vorwort... 2 Unterstützte Endgeräte in Fahrzeugen... 2 Auftragsverwaltung...
Mehr*EP001274048A2* EP 1 274 048 A2 (19) (11) EP 1 274 048 A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 08.01.2003 Patentblatt 2003/02
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP0012748A2* (11) EP 1 274 048 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 08.01.03 Patentblatt 03/02
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
Mehr*EP001506783A1* EP 1 506 783 A1 (19) (11) EP 1 506 783 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 16.02.2005 Patentblatt 2005/07
(19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001506783A1* (11) EP 1 506 783 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 16.02.2005 Patentblatt 2005/07
MehrKommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.
Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
Mehr1 Verarbeitung personenbezogener Daten
.WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrAnleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb
Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrRichtlinie zur.tirol WHOIS-Politik
Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt
MehrKurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013
23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAnleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss
Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrPRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG
PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
MehrGruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft
Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrSMS4OL Administrationshandbuch
SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Mehr1&1 Webhosting FAQ Outlook Express
Seite 1 von 6 Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrEP 1 768 449 A1 (19) (11) EP 1 768 449 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 28.03.2007 Patentblatt 2007/13
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 768 449 A1 (43) Veröffentlichungstag: 28.03.2007 Patentblatt 2007/13 (51) Int Cl.: H04R 25/00 (2006.01) (21) Anmeldenummer: 06120912.8 (22) Anmeldetag: 19.09.2006
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrUltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.
Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrBereich METIS (Texte im Internet) Zählmarkenrecherche
Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke
Mehr